La gestion des données à caractère personnel

Transcription

La gestion des données à caractère personnel
LIVR
RE
blA
La gestion des données
à caractère personnel
dans les projets d’externalisation
Offshore
décembre 2010
PRÉFACE
Bruno Ménard /
Directeur des Systèmes d'Information - Sanofi-aventis
To u s d r o i t s r é s e r v é s - © E O A F r a n c e 2 0 1 0
C’est avec un réel plaisir que j’ai accepté de préfacer le Livre Blanc de
l’EOA France sur la gestion des données à caractère personnel dans les
opérations d'externalisation car il répond, de manière pratique et originale,
à un vrai besoin des entreprises.
En effet, cet ouvrage ne se contente pas d’expliquer de manière claire et
intelligible la problématique du transfert de données personnelles dans
les opérations d’externalisation et comment ce problème, s’il est mal
appréhendé, peut paralyser la mise en œuvre de ces opérations.
En formulant toute une série de recommandations pratiques, l’EOA France
va bien au-delà et donne aux acteurs de l’externalisation (clients utilisateurs,
prestataires de services et conseils spécialisés) un véritable mode opératoire
de ce qu’il convient de faire, aux diverses étapes d’un projet, pour bien le
structurer et le sécuriser.
Et ce qui donne un intérêt particulier à cet ouvrage, c’est que les
recommandations qu’il formule expriment la synthèse sur laquelle se
sont rejointes les trois composantes de l’EOA France : clients utilisateurs,
prestataires de services et conseils spécialisés. Il ne s’agit donc pas d’un
ouvrage à sens unique, à destination d’une seule de ces composantes,
mais, et c’est là la nouveauté, d’une vraie synthèse des positions des trois
parties prenantes, alors même que leurs intérêts ne coïncident pas toujours,
comme chacun le sait.
Cet ouvrage montre qu’au-delà de l’intérêt particulier de chaque partie
prenante, tout le monde gagne à s’assurer qu’une opération d’externalisation
offshore est bien montée et sa sécurité juridique assurée. Il démontre aussi
qu’en partageant un même référentiel des choses à faire, on se facilite
grandement l’atteinte de l’objectif commun.
Je suis donc convaincu que ces recommandations pratiques feront gagner
beaucoup de temps aux acteurs de l’externalisation et je félicite l’EOA
France pour son travail original.
J’invite tous ceux qui sont confrontés à ce type de problématique à lire cet
ouvrage et à mettre en œuvre les recommandations qu’il édicte.
Bonne lecture !
Bruno Ménard
un livre blanc EOA • décembre 2010 • 3
SOMMAIRE
Section n°1
La problématique du transfert offshore
de données personnelles
1.1 Clefs de lecture juridique
1.2 Les moyens juridiques de sécuriser les transferts offshore
Section n°2
Recommandations pratiques :
de la préparation de l’opération au contrat
2.1 Étude d’opportunité
2.2 Cahier des charges
2.3 Réponse du prestataire
2.4 Due diligence
2.5 Choix du ou des prestataire(s) pressenti(s)
2.6 Négociation / signature du contrat
Section n°3
p16
p16
p17
p18
p18
p18
p19
3.4 Déclenchement de la réversibilité
p20
p20
p20
p21
p21
Souhaits d’évolution
p22
Recommandations pratiques : la phase de mise en œuvre
3.1 La transition
3.2 La transformation
3.3 Mode stabilisé ou récurrent
Section n°4
p6
p6
p9
Tableau récapitulatif des recommandations
To u s d r o i t s r é s e r v é s - © E O A F r a n c e 2 0 1 0
p24
INTRODUCTION
En octobre 2009, l'EOA France présentait les conclusions de son
enquête relative à la gestion des données personnelles dans les
opérations d'externalisation offshore1.
Les résultats traduisaient une connaissance assez approximative
de la législation par les acteurs2 et, en conséquence, une prise
en compte souvent tardive de la problématique des données
personnelles dans ces opérations, susceptible d’engendrer retards,
surcoûts, frustrations et parfois, infractions à la réglementation.
Cette situation était d’autant plus alarmante que la méconnaissance des règles applicables est pénalement sanctionnée3 et
peut impacter négativement l’image de marque des entreprises impliquées.
Témoin du développement des opérations d’externalisation
offshore, l'EOA France ne pouvait rester sans réagir et a choisi de
rédiger le présent Livre Blanc à l’attention de ses membres et des
acteurs de l’externalisation.
L’objet de ce Livre Blanc est d'informer et de préparer les
décisionnaires qui envisagent une opération d’externalisation
offshore, à bien appréhender, en temps utile, la question des
données personnelles afin qu’elle ne constitue pas un facteur
de risque ou de blocage. Il se veut un guide pratique, destiné à
éclairer les acteurs de l’externalisation sur leurs responsabilités,
tout en proposant un certain nombre de meilleures pratiques.
Il s’inscrit dans la suite du rapport publié par la CNIL le 11
octobre 2010, intitulé « les questions posées pour la protection
des données personnelles par l’externalisation hors de l’Union
européenne des traitements informatiques », qui apporte quelques
éléments de réponse sur ces mêmes questions.
1
Enquête réalisée auprès de 100 « décideurs », représentant les trois
catégories d'acteurs du marché : clients, prestataires, conseils. Les
résultats de l'enquête sont disponibles pour les membres de l'EOA
France.
2
Le sujet reste assez méconnu, puisque seuls 21 % des clients utilisateurs et 30 % des prestataires déclarent avoir procédé aux formalités
requises par la règlementation de protection des données personnelles.
3
La loi française prévoit des sanctions pénales délictuelles allant
jusqu'à 5 ans d'emprisonnement et 300 000 euros d'amende pour une
personne physique et jusqu'à 1 500 000 euros d'amende pour une personne morale (articles 226-16 et suivants du code pénal). En vertu du
décret 2005-1309 du 20 octobre 2005, la CNIL a un pouvoir de sanctions
pécuniaires allant jusqu'à 300 000 euros ou 5 % du chiffre d'affaires
pour des violations répétées.
un livre blanc EOA • décembre 2010 • 5
Section n°1
La problématique du transfert offshore de données personnelles
1.1 Clefs de lecture juridique
L’externalisation offshore des activités d’une entreprise est susceptible de porter sur diverses parties
de son activité (opérations de type ITO pour « Information Technology Outsourcing », ou BPO pour
« Business Process Outsourcing »). Ces opérations
peuvent ainsi concerner les services financiers et de
comptabilité, les services de paie, la gestion des ressources humaines, les centres d’appels, ou encore la
sous-traitance de processus de connaissances (KPO
pour « Knowledge Process Outsourcing »), notamment dans les domaines juridiques, de la R&D, de la
recherche médicale, des essais cliniques, etc.
Le cloud computing apporte une problématique
complémentaire en permettant aux entreprises
d’externaliser ces services « dans les nuages »,
c'est-à-dire sans savoir précisément où seront réparties les ressources et capacités des prestataires
impliqués.
Lorsqu'elles portent sur des traitements impliquant
des données personnelles et sont réalisées offshore, ces opérations doivent s’attacher à satisfaire les
exigences portant sur la conformité des traitements
et le transfert des données personnelles hors de
l’Union européenne4 (ci-après « UE »). En effet, dans
la quasi-totalité des cas, le pays offshore de traite-
ment ne dispose pas d’une législation protectrice
des données équivalente à la législation française
transposant la Directive européenne5.
1.1.1 Conformité des traitements de données à
caractère personnel
Selon la loi française6, constitue une donnée à caractère personnel toute information relative à une
personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence
à un numéro d'identification ou à un ou plusieurs
éléments qui lui sont propres (propres à son identité
physique, physiologique, psychique, économique,
culturelle ou sociale). Le traitement est une notion
très large au sens de la loi, car il couvre « toute
opération » portant sur des données personnelles,
« quel que soit le procédé utilisé », et notamment la
collecte, l'enregistrement, la conservation, la modification, l'utilisation et la communication des données personnelles.
Toute entreprise qui met en œuvre des traitements
de données personnelles doit, en qualité de responsable de traitement, s'assurer que ces traitements
sont conformes à la règlementation des données
personnelles.
4
Directive 95/46/CE du Parlement européen et du Conseil,
du 24 octobre 1995.
5
Le présent Livre Blanc ne traite que les opérations offshore, hors UE,
et exclut les projets se limitant géographiquement aux pays de l’UE
dans la mesure où la Directive européenne « Données personnelles »
permet la libre circulation des données personnelles au sein de l’UE.
6
La loi « Informatique et Libertés » de 1978 (loi 78-17 du 6 janvier 1978
modifiée le 6 août 2004), transposant la directive 95/46/CE de l’UE
(la « Règlementation des Données Personnelles »).
To u s d r o i t s r é s e r v é s - © E O A F r a n c e 2 0 1 0
Pour être conformes,
ces traitements doivent vérifier les conditions suivantes
personnes concernées dont les données personnelles sont traitées par
•Les
l’entreprise (qu’ils soient salariés, clients, fournisseurs, partenaires, etc.) doivent avoir été clairement informées de la finalité des traitements les concernant, des destinataires des données collectées sur elles, des conséquences
à l’égard de tout refus de fournir leurs données et de leurs droits d’accès et
rectification aux données les concernant et détenues par l’entreprise.
•Les données collectées doivent être adéquates, pertinentes et non excessives eu égard à la finalité du traitement7.
•Les données doivent être traitées avec des mesures de sécurité et de confidentialité adéquates. La règlementation des données personnelles exige ainsi
que tout responsable de traitement de données personnelles adopte des mesures de sécurité physiques (sécurité des locaux), logiques (sécurité des systèmes d’information – mot de passe, firewall, etc.) et adaptées à la nature des
données et aux risques présentés par le traitement et que seules les personnes autorisées puissent accéder aux données personnelles contenues dans
un fichier.
•Les données traitées doivent être conservées pour une durée limitée, conformément à la règlementation applicable.
•Enfin, le traitement doit avoir fait l’objet d’une déclaration à la Commission
Nationale de l’Informatique et des Libertés (CNIL) par l’entreprise responsable de traitement.
1.1.2 Les problématiques liées à un transfert
de données offshore
Un transfert de données vers un destinataire situé
dans un pays hors de l’UE, ne bénéficiant pas d’une
législation protectrice des données équivalente à la
législation française, impacte sensiblement la nature des obligations de l’entreprise, telles que résumées ci-dessus.
Pour la CNIL, « constitue (…) un transfert de données vers un pays tiers toute communication, copie
ou déplacement de données par l'intermédiaire d'un
réseau, ou toute communication, copie ou déplacement de ces données d'un support à un autre, quel
que soit le type de ce support, dans la mesure où ces
données ont vocation à faire l’objet d’un traitement
dans le pays destinataire ».
Constitue également un transfert, l'accès à distance
à des serveurs situés dans l’UE, par des prestataires
situés en dehors de l’UE.
Dès lors qu’un transfert de données doit intervenir,
l’entreprise concernée engage sa responsabilité envers les personnes concernées et la CNIL et doit en
conséquence s'assurer qu'elle a pris les mesures
nécessaires pour sécuriser ce transfert.
7
A noter que la Réglementation des Données Personnelles prévoit un
principe général d’interdiction de collecter ou de traiter des données
dites « sensibles » c'est-à-dire les données qui font apparaître, directement ou indirectement, les origines raciales ou ethniques, les opinions
politiques, philosophiques ou religieuses ou l’appartenance syndicale
des personnes, ou qui sont relatives à la santé ou à la vie sexuelle de
celles-ci. Il est interdit d'externaliser des traitements de données sensibles, sans le consentement exprès de la personne concernée.
un livre blanc EOA • décembre 2010 • 7
L'Entreprise qui transfère des données
doit prendre les mesures suivantes
•Identifier et modifier les documents impactés par l’opération : notices d’in-
formation ou chartes de protection des données, déclarations effectuées
auprès de la CNIL, etc.
•Obtenir l’autorisation de la CNIL pour le transfert des données résultant
du projet d’externalisation. Cette autorisation est en principe délivrée lorsque les mesures contractuelles prises sont conformes à celles préconisées par la règlementation des données personnelles sans aucune modification8 (contrats de transfert sur la base des modèles de la Commission
européenne, Binding Corporate Rules9, certification Safe Harbor en cas de
transfert vers les États-Unis).
•S’assurer qu’elle demeure bien « responsable du traitement » au sens de
la réglementation des données personnelles. Le « responsable de traitement » est celui qui détermine les finalités et les moyens de traitement
des données, c'est-à-dire l'entreprise qui décide à quelle fin elle entend
traiter les données et avec quels outils / ressources. Or, l’opération d’externalisation n’est souvent pas neutre sur ces plans, car dans certains cas,
le prestataire sort de son rôle de simple « sous-traitant », c'est-à-dire une
personne agissant sous l’autorité du responsable du traitement ou sur instruction du responsable du traitement, et acquiert lui-même la qualité de
responsable du traitement10. Selon le cas, l’entreprise ne devra pas utiliser
le même type de contrat de transfert (Cf. 1.2 ci-après). A noter que cette
question est mal maîtrisée par les entreprises, puisque l'enquête EOA a pu
montrer que 14 % des clients et 15 % des prestataires pensent (de façon
erronée) que le client et le prestataire sont tous les deux responsables de
traitement, chacun sur la partie qu'il contrôle.
8
L'article 69 de la loi Informatique et Libertés et la Directive européenne 95/46/CE précitée prévoient également des exceptions en matière
de transferts. On peut citer notamment le consentement exprès de la
personne concernée pour autoriser les transferts, lorsque le consentement résulte d’une manifestation claire, libre et informée de la volonté.
A noter cependant que le champ d’application des dispositions doit être
limité à des cas ponctuels et exceptionnels, ce qui rend l'usage de cette
exception rare et difficilement applicable en matière d'externalisation
offhshore.
9
Les Binding Corporate Rules (BCR) ou règles internes d'entreprise
constituent un code de conduite, définissant la politique d'une entreprise en matière de transferts de données au sein d'un même groupe
de sociétés. Ils permettent d'offrir une protection adéquate des transferts hors UE.
10
Dans le cadre de son guide des transferts de données à caractère
personnel vers des pays tiers à l’UE, la CNIL a dégagé des critères qui
permettent d’identifier quand le prestataire peut être qualifié de soustraitant ou de responsable de traitement. Le guide est disponible ici :
http://www.cnil.fr/fileadmin/documents/Vos_responsabilites/
Transferts/GUIDE-transferts-integral.pdf. Ces critères sont : la transparence, le degré d’instruction du client, le niveau de contrôle, l’expertise.
To u s d r o i t s r é s e r v é s - © E O A F r a n c e 2 0 1 0
Perception de la responsabilité de chacun, qui est responsable ?
Clients
Votre entreprise, puisque ce sont vos
données qui sont transférées
Votre entreprise et votre prestataire,
chacun sur la partie qu'il contrôle
Votre prestataire, puisque c'est lui, de
fait, qui transfère les données
Votre entreprise et votre prestataire
sont tous deux responsables du tout
Un tiers
0 %
14 %
86 %
Prestataires
0 %
15 %
41 %
22 %
22 %
Conseils
8 %
0 %
23 %
69 %
Le client puisque ce sont ses données
qui sont transférées
Le prestataire, puisque c'est lui, de
fait, qui transfère les données
Le client et le prestataire sont responsables ensemble sur le tout
Le client et le prestataire, chacun sur
la partie qu'il contrôle
Un tiers
Le client utilisateur puisque ce sont
ses données qui sont transférées
Le client utilisateur et le prestataire
sont responsables ensemble sur le tout
Le client utilisateur et le prestataire,
chacun sur la partie qu'il contrôle
Le prestataire puisque c'est lui, de fait,
qui transfère les données
Un tiers
Je ne sais pas
Enquête : "Offshore et données personnelles" Octobre 2009
1.2 Les moyens juridiques de sécuriser
les transferts offshore
Les transferts de données personnelles en dehors
de l'UE sont interdits sauf s'ils sont sécurisés par
des mesures juridiques appropriées11.
1.2.1 L’anonymisation des données
Les données anonymisées peuvent être librement
transférées. Encore faut-il que l’anonymisation soit
effective, ce qui écarte les solutions techniques non
fiables, et les cas où l’anonymisation n’a pas de sens
parce que le traitement suppose, par essence, de
manipuler des données non-anonymisées.
Il s’agit là d’une solution essentiellement technique, dont le coût de mise en œuvre et les contraintes opérationnelles doivent être évalués et validés
avec soins. Dans certains cas en effet ces coûts
sont susceptibles de gommer tout l’avantage financier recherché avec l’externalisation. Dans certains
autres cas, les contraintes opérationnelles sont telles qu’elles disqualifient, pratiquement, le recours à
ce procédé.
1.2.2 Les clauses contractuelles types
de la Commission européenne
La Commission européenne a rédigé des modèles
de contrats de transfert de données personnelles
comportant des engagements à la charge de l'exportateur des données personnelles, localisé dans
un pays de l'Union, et à la charge de l'importateur de
ces données, localisé hors de l'Union. Ces modèles
peuvent donc être utilisés par les entreprises pour
sécuriser leurs transferts de données. Ces modèles
de contrats, composés de clauses contractuelles types, sont :
•Les clauses du 27 décembre 2004 et du 15 juin
2001 encadrant le flux transfrontière de données entre deux responsables de traitement.
•Les clauses du 5 février 2010 encadrant le flux
transfrontière de données entre un responsable de traitement et un sous-traitant (« Modèle
2010 »). Ces modèles peuvent d'ailleurs être combinés selon les flux générés par le projet d’externalisation. Si
ces modèles ont le mérite d’exister et de permettre le transfert dans des cas simples, ils présentent
néanmoins des insuffisances dans la mesure où ils
ne permettent pas toujours d’appréhender la subtilité des flux transfrontières liés aux projets d’externalisation, lesquels sont souvent plus complexes
comme nous l’illustrons ci-après.
11
A l'exception des transferts vers un pays reconnu comme « adéquat »
par la Commission européenne, tel que le Canada, la Suisse, l'Argentine, Guernesey, Jersey et l'Isle de Man et plus récemment l’Uruguay
et Israël. Les transferts vers les Etats-Unis disposent d'un régime
spécifique : ils sont autorisés dès lors que la société destinataire aux
Etats-Unis a adhéré au « Safe Harbor », c'est-à-dire à des principes
de protection des données personnelles négociés entre les autorités
américaines et la Commission européenne en 2001. Les entreprises
établies aux États-Unis peuvent adhérer à ces principes auprès du Département du Commerce américain ; cette adhésion les autorise alors
à recevoir des données en provenance de l’UE.
un livre blanc EOA • décembre 2010 • 9
A. Cas du prestataire situé hors UE
qui sous-traite à un tiers situé hors UE
A.1. Cas simple, mais peu courant : le prestataire
agit également en responsable de traitement.
Le prestataire agit comme responsable de traitement sur les données qui lui sont transférées car il
détermine les moyens et les finalités du traitement.
Il devra donc assumer la responsabilité du traitement effectué en aval par son sous-traitant, qu’il est
le seul à contrôler et à maîtriser, et donc conclure
avec lui un contrat qui devra, pour être acceptable,
être conforme aux clauses types. A défaut, le transfert de données vers le sous-traitant ne pourra intervenir et, s’il intervient quand même, constituera
une infraction manifeste.
Prestataire qui agit en responsable de traitement
Entreprise
Prestataire
France
Inde
Contrat
"responsable à responsable"
avec obligation pour la société indienne
de conclure avec ses propres sous-traitants
un contrat "responsable à sous-traitant"
Contrat
"responsable à sous-traitant"
Madagascar
Sous-traitant
Transfert hors UE
Responsable de traitement
To u s d r o i t s r é s e r v é s - © E O A F r a n c e 2 0 1 0
Sous-traitant de données
Prestataire qui agit en véritable sous-traitant
Entreprise
Prestataire
France
Inde
Contrat "responsable à sous traitant"
Modèle 2010
avec obligation pour la société indienne
de conclure avec ses propres sous-traitants
un contrat "responsable à sous-traitant"
Demande d’autorisation pour les transferts
vers le sous-traitant
Contrat ad hoc
Madagascar
Sous-traitant
Transfert hors UE
Responsable de traitement
A.2. Cas complexe, mais plus courant : le prestataire agit en véritable sous-traitant. Agissant comme sous-traitant, le prestataire ne pourra lui-même transférer les données à un sous-traitant qu’à
condition (i) d’avoir obtenu en amont l’accord écrit
de l’entreprise externalisatrice (qui conserve en
effet la responsabilité première du responsable de
traitement) et (ii) d'imposer à son propre sous-traitant les mêmes obligations que celles qu’il aura luimême contractées dans son contrat de transfert de
données avec l’entreprise externalisatrice.
Le Modèle 2010 est normalement celui qui convient
à ce type de situation. Attention toutefois : si l’entreprise externalisatrice ne dispose pas d’une visibilité effective sur les flux de données entre son
prestataire et les éventuels sous-traitants de celuici, elle prendra un risque en signant le Modèle 2010
puisqu’elle assumera dans ce cas, seule, la respon-
Sous-traitant de données
sabilité de flux transfrontaliers de données dont elle
ne contrôle ni le traitement, ni les sous-traitements.
Pour assurer une visibilité effective à l’entreprise
externalisatrice, il conviendra d’imposer, sur toute
la chaîne contractuelle, au moyen d'un contrat ad
hoc, la reproduction à l’identique des engagements
pris par le prestataire envers l’entreprise externalisatrice.
Restent en outre certaines difficultés pratiques : le
contrat « responsable à sous-traitant » Modèle 2010
prévoit que le contrat entre le prestataire et ses soustraitants successifs doit être régi par la loi du pays
de l’entreprise externalisatrice, dans notre cas la loi
française. Mais est-il réaliste d'imposer à un prestataire basé en Inde qu’il applique la loi française dans
un contrat qu’il va conclure avec son sous-traitant à
Madagascar ?
un livre blanc EOA • décembre 2010 • 11
B. Prestataire situé au sein de l’UE qui soustraite à un tiers situé hors UE
Ce scénario est fréquent car l’entreprise française
recourt souvent à un prestataire installé en France
ou dans un autre pays européen, qui dispose de filiales étrangères appelées à participer au projet
d’externalisation. Or, les modèles de clauses types
ne couvrent pas ces situations et le rapport du 11
octobre 2010 de la CNIL ne détaille pas les solutions
pour couvrir ce scenario. Pourtant, en tant que responsable de traitement, l’entreprise se doit d’obtenir
de son prestataire, même situé en Europe, des garanties que les données qui seront transférées dans
le cadre d’une chaîne de sous-traitance maîtrisée
par le prestataire, seront protégées conformément
à la Règlementation des Données Personnelles.
conclure les clauses types « Modèle 2010 » avec le
prestataire puisque le transfert, en tant que transfert intra UE, est déjà couvert par la Directive européenne. Se pose néanmoins la question de la protection des transferts vers le sous-traitant en Inde.
Lorsque le prestataire intermédiaire agit comme
responsable de traitement, un contrat Modèle 2010
devra être mis en place par celui-ci avec ses soustraitants. Puisqu’il n’existera alors aucun lien entre
l’entreprise externalisatrice et le sous-traitant hors
UE, il importera, dans ce cas, d’organiser dans le
contrat principal entre l’entreprise externalisatrice
et le prestataire intermédiaire, les modalités pratiques permettant à celle-ci d’assumer ses responsabilités premières de responsable de traitement.
B.1 Lorsque le prestataire basé en Europe soustraite à une société hors-groupe se situant dans un
pays en dehors de l’UE, il n'est pas nécessaire de
Transfert hors UE par un prestataire responsable de traitement
Entreprise
Prestataire
France
Royaume-Unis
Contrat principal
de prestation
Transfert intra UE
donc pas de contrat de transfert
Contrat de transfert
"responsable à sous-traitant"
Inde
Sous-traitant
Transfert hors UE
Responsable de traitement
Transfert intra UE
To u s d r o i t s r é s e r v é s - © E O A F r a n c e 2 0 1 0
Sous-traitant de données
Transfert hors UE par un prestataire sous-traitant
Entreprise
Prestataire
France
Royaume-Unis
Contrat principal
de prestation
Transfert intra UE
donc pas de contrat de transfert
Contrat ad hoc
Inde
Sous-traitant
Transfert hors UE
Responsable de traitement
Sous-traitant de données
Transfert intra UE
B.2 Lorsque le prestataire intermédiaire agit comme simple sous-traitant, l’entreprise externalisatrice va demeurer seule responsable de traitement
et devra donc s’assurer de pouvoir assumer les obligations correspondantes. Dans ce cas de figure, les
« CNIL » européennes réunies au sein du « Groupe
29 » (ou « G29 »)12, ont pris position sur l'utilisation
des clauses contractuelles types Modèle 201013 et
proposent les options suivantes à mettre en place
par un contrat ad hoc :
•La conclusion d'un contrat direct, conforme
au Modèle 2010, entre l'entreprise externalisatrice et le(s) sous-traitant(s) établi(s) hors
de l'UE. Ceci pose généralement le problème
d'établir une relation directe entre deux parties
qui ne sont pas contractuellement liées et potentiellement ne se connaissent pas.
•La conclusion d’un contrat tripartite, construit
sur la base du Modèle 2010 mais non strictement conforme (car tripartite). Là encore, le
problème de l’établissement d’un lien contractuel direct entre l'entreprise et le sous-traitant
hors UE se trouve posé.
•Enfin, l’entreprise peut donner mandat à son
prestataire de signer un contrat conforme au
Modèle 2010 avec son propre sous-traitant, au
nom et pour le compte de l'entreprise externalisatrice. Un lien contractuel sera alors établi,
alors même que l’entreprise externalisatrice et
le sous-traitant hors UE ne se connaissent pas.
C’est la solution la plus facile à mettre en œuvre en pratique.
12
Les « CNIL » européennes se rassemblent au sein d'un groupe dit de
l'article 29 ou « G29 », qui est un organe consultatif européen indépendant sur la protection des données personnelles.
13
Cette position se présente sous la forme d'une « Foire aux questions »,
ou FAQ, disponible ici : http://ec.europa.eu/justice/policies/privacy/docs/
wpdocs/2010/wp176_fr.pdf
un livre blanc EOA • décembre 2010 • 13
C. Le prestataire est basé au sein de l'UE
et sous-traite à d'autres sociétés de son groupe
Dans un tel cas de figure, outre les solutions
ci-dessus, la possibilité pour le prestataire de
mettre en place, au niveau de son groupe, des BCR
couvrant les transferts de données entre entreprises soumises au même contrôle (v. 2 ci-après), est
suceptible de simplifier grandement les choses
pour l'entreprise externalisatrice. De fait, plusieurs
grands prestataires de services d'externalisation
ont entamé une démarche afin de mettre en place
des BCR au sein de leur groupe.
1.2.3 L'attrait des BCR
(Binding Corporate Rules)
Le recours à un prestataire basé au sein de l’UE ou
en dehors de l’UE et sous-traitant des prestations
à ses filiales situées en dehors de l’UE peut être
facilité si le prestataire fait partie d’un groupe ayant
mis en place des Binding Corporate Rules (BCR).
Utilisation des BCR par le prestataire au sein de son groupe
France
Entreprise
Entreprise
Thaïlande
Prestataire
Filiale
BCR
prestataire
Transfert hors UE
BCR prestataire
Transfert intra UE
To u s d r o i t s r é s e r v é s - © E O A F r a n c e 2 0 1 0
L'entreprise et son prestataire disposent de BCR
Groupe de l'entreprise cliente
Groupe du prestataire
BCR
client
BCR
prestataire
Transfert hors UE
BCR client
Les BCR14 correspondent à un code de conduite
que se fixent toutes les sociétés d’un même groupe
pour le traitement des données transférées au sein
du groupe. Une fois élaborées, les BCR doivent être
soumises à l'examen d'une autorité de protection
des données de l'UE pour validation, afin d'être reconnues comme apportant un niveau de protection
suffisant.
Dans le schéma le plus efficace ci-dessus, tant l’en-
BCR prestataire
treprise externalisatrice que le prestataire appartiennent à des groupes internationaux ayant mis
en place des BCR : seuls les transferts initiaux de
données entre les deux organisations sont alors à
organiser, selon les modalités applicables et selon
que ces transferts interviennent à l’intérieur de l’UE
ou hors UE. Les transferts avals n’ont pas à être pris
en compte car ils sont alors régis par les BCR du
prestataire.•
•On le constate, de nombreuses règles doivent être prises en compte et les situations à couvrir sont nombreuses et parfois complexes à bien traiter. Il est donc
facile de commettre une erreur.
•Pour faciliter ce travail, le présent Livre Blanc propose une série de recommandations dont l’objet est de baliser, de manière chronologique, les différentes
étapes d’un projet d’externalisation, en identifiant, pour chacune, les réflexes
à avoir pour appliquer correctement les principes de protection des données à
caractère personnel.
14
La rédaction des BCRs est régie par un ensemble de textes établis
par le Groupe européen de l'article 29 (dit Groupe 29), et disponibles en
ligne sur le site de la CNIL à l'adresse : http://www.cnil.fr/vos-responsabilites/transferer-des-donnees-a-letranger/les-bcr/
un livre blanc EOA • décembre 2010 • 15
Section n°2
Recommandations pratiques : de la préparation de l’opération au contrat
Il résulte de l'enquête réalisée par l'EOA en octobre
2009, que 38 % des entreprises se préoccupent de
la problématique liée au transfert hors UE de données personnelles au moment de la mise en œuvre
du projet, c'est-à-dire après la signature du contrat
avec le prestataire, ce qui est bien trop tard.
Si l'on ajoute à ce chiffre les 13 % d'entreprises
pour lesquelles, de façon inquiétante, la question ne
se pose jamais (!), un projet sur deux serait lancé,
contrat signé et frais financiers engagés, alors pourtant qu'une composante essentielle du projet a été
totalement ignorée.
Dans ces cas-là, la découverte tardive de la problématique des données personnelles va bien souvent
considérablement retarder le projet et en renchérir
le coût.
Ce constat est désolant, car appréhendée suffisamment en amont, la problématique liée au transfert
de données personnelles hors UE ne présente au
demeurant aucune difficulté particulière.
Il s’agit aujourd’hui d’une contrainte incontournable
qui doit donc, en tant que telle, être prise en compte,
de part et d’autre, par l’entreprise externalisatrice
comme par son prestataire, le plus en amont possible et le plus sérieusement possible.
Il convient donc d’intégrer cette contrainte dans le
calendrier projet dès le début de la préparation de
l’opération d’externalisation.
2.1 Étude d'opportunité
L’étude d’opportunité a pour objectif d'identifier les
attentes de l’entreprise quant au projet offshore et
d’en évaluer la pertinence, notamment en termes
de rentabilité économique, au regard des contraintes associées. Elle permettra, ensuite, de rédiger un
cahier des charges aussi fidèle que complet.
Parmi les contraintes, celle induite par les exigences de protection des données personnelles doit
être envisagée. Or, pour correctement appréhender
cette contrainte, il est nécessaire, dès cette phase,
d'évaluer avec soin le degré de conformité existant
au sein de l'entreprise à travers un rigoureux inventaire de l'existant.
Il pourra être judicieux, pour l’entreprise qui n’est pas
familière avec ces questions, de se faire conseiller,
dès cette étape, par des avocats, pour les questions
juridiques, et consultants, pour les aspects opérationnels, spécialisés dans ce domaine.
Quand se pose la question de la conformité ? Des perceptions contrastées
Clients
6 %
6 %
13 %
25 %
4 % 4 %
Lors de l'appel d'offres
38 %
13 %
Prestataires
Après la signature du contrat,
pendant la mise en œuvre
Jamais
7 %
Lors de la négociation avec le
prestataire
7 %
22 %
Après la signature du contrat,
avant la mise en œuvre
Conseils
0 %
0 %
8 %
23 %
56 %
Lors de l'appel d'offres
Lors de la négociation entre
le client et le prestataire
Jamais
Après la signature du contrat,
avant la mise en œuvre
Après la signature du contrat,
pendant la mise en œuvre
Je ne sais pas
Lors de l'appel d'offres
Lors de la négociation entre le client et le prestataire
53 %
Après la signature du contrat, avant la mise en œuvre
Après la signature du contrat, après la mise en œuvre
31 %
Jamais
Je ne sais pas
Enquête : "Offshore et données personnelles" Octobre 2009
To u s d r o i t s r é s e r v é s - © E O A F r a n c e 2 0 1 0
Objectifs de l'externalisation versus contraintes
Objectifs de l'opération
Contraintes éventuelles associées
à la protection des données à caractère personnel
Audit
Flexibilité
Demande
d'autorisation
Réduction de coûts
Accès aux
compétences
Qualité de service
Industrialisation
RECOMMANDATIONS
1. Réaliser un audit interne de
ses traitements de données personnelles potentiellement impactés par le projet, en procédant
à un recensement des traitements par finalités (ressources humaines, paie, gestion
client, etc.) et par flux au sein de l’entreprise. Il faut distinguer les données stratégiques à caractère personnel ou au contraire
agrégées, des données dites « sensibles »
au sens de la loi, car le régime de mise en
conformité sera différent.
2. Établir sa conformité au regard de la Règle-
mentation des Données Personnelles en vérifiant notamment que les traitements ainsi
identifiés ont bien été correctement déclarés auprès de la CNIL et en procédant, le cas
échéant, aux régularisations requises (v. Section 1, §1.1.1). Attention ! la durée de délivrance des autorisations par la CNIL peut prendre
entre un à six mois, selon la complexité du
traitement.
3. Documenter soigneusement les processus
internes de mise en conformité (charte
d'information, durée de conservation des
documents, charte de sécurité des données, etc.) afin non seulement de pouvoir
en justifier à la CNIL en cas de contrôle,
mais aussi de rédiger le cahier des charges (v. §2.2) et de tenir ces documents à
disposition du prestataire lors de la due
diligence du prestataire (v. §2.4).
Mesures
de sécurité
Anonymisation
Binding
corporate rules
BCR
4. É valuer la pertinence d’une solution d'ano-
nymisation des données, en mettant en balance la nécessité de transférer les données
avec le coût de l'anonymisation.
2.2 Cahier des charges
La formalisation d’un cahier des charges est une
étape fondamentale qui permet de transcrire et
détailler les attentes de l'entreprise. Le cahier des
charges doit adresser tous les aspects d’un projet
d’externalisation et notamment énoncer les attentes
en termes de protection des données personnelles
et poser les questions sur lesquelles une réponse
précise est attendue du prestataire.
5. D écrire précisément, dans un chapitre spé-
cial « données personnelles », la nature et
l’importance des données à caractère personnel concernées par l’externalisation, identifier les traitements impactés et le statut de
conformité de l’entreprise au regard de ses
obligations. L’entreprise sera bien avisée de
préciser dans ce chapitre les éventuelles spécificités induites par son activité sur le traitement des données personnelles (ex. dans le
secteur bancaire ; ex. les données de santé,
etc.).
6. D écrire la politique de sécurité existante dans
l'entreprise en identifiant, le cas échéant, les
processus ou solutions mis en œuvre : nomination d’un CIL, recours au masquage ou anonymisation des données, traçabilité des données, logiciels anti-intrusion, etc. L’entreprise
un livre blanc EOA • décembre 2010 • 17
demandera au prestataire de se situer par rapport à ces éléments, en indiquant si les moyens
utilisés par le prestataire pour le traitement
des données personnelles sont compatibles et
d’un niveau supérieur, équivalent ou inférieur
par rapport aux moyens mis en œuvre dans la
politique de sécurité en vigueur.
7. Intégrer des questions visant à démontrer la
maturité et le savoir faire du prestataire en
matière de traitements de données personnelles (existence de BCR, politique vis-à-vis
des sous-traitants…). Indiquer que les réponses du prestataire constitueront un critère
d’évaluation et spécifier la pondération accordée à ce volet dans l’appréciation globale de la
réponse du prestataire.
8. Prendre contact avec son Correspondant In-
formatique et Libertés (CIL)15 en interne (le
cas échéant) et l'impliquer dans l'élaboration
d'une stratégie de protection des données
personnelles.
2.3 Réponse du prestataire
La réponse du prestataire soumissionnaire devra lui
permettre de démontrer son degré de maturité sur
les questions relatives au traitement des données
personnelles et donc la robustesse de son offre, y
compris sur ces aspects.
Cette composante de la réponse du prestataire soumissionnaire est déjà prise en compte de manière
très détaillée et structurée dans le cadre de certains
appels d’offres émis par l’État et sera amenée, dans
les années à venir, à se développer toujours davantage dans les appels d’offres privés.
9. Proposer des solutions sur les processus de
traitement des données et les moyens que le
prestataire se propose de mettre en œuvre
en matière de données personnelles, notamment en cas de sous-traitance.
10. Soulever la problématique des données
personnelles si l’entreprise ne l’a pas déjà
fait, relever d’autorité les problèmes potentiels susceptibles de se présenter et identifier les coûts éventuels ou les contraintes
de planning pouvant résulter des problématiques identifiées.
11. Apporter expertise et conseil de manière
proactive et faire part de son expérience
dans le traitement de problématiques similaires.
2.4 Due diligence
Selon le type d'offshore, l'entreprise retiendra un ou
plusieurs candidat(s). Le processus de sélection est
une opportunité pour l’entreprise et les prestataires
soumissionnaires d’apprendre à se connaître.
La phase de due diligence, ouverte aux finalistes,
permettra à ceux-ci d’appréhender plus directement
le contexte de l’entreprise, d’estimer leurs prises de
risque et d’affiner leurs offres. Plus elle aura été
préparée avec soin en amont par l'entreprise, moins
cette étape sera longue et coûteuse.
12. Signer un accord de confidentialité, inté-
grant une clause « données personnelles » par laquelle le soumissionnaire accepte de ne traiter les données que pour les
finalités de la due diligence.
13. Soulever les éventuelles non conformités
et en évaluer les conséquences pour le
client et le projet.
2.5 Choix du ou des prestataire(s) pressenti(s)
Il faudra à ce stade faire preuve de cohérence et récompenser, à travers un scoring adapté, les offres
qui auront précisément appréhendé la dimension
données personnelles et proposeront une solution
et des processus adaptés et sécurisés.
15
Le CIL est une personne désignée volontairement par l'entreprise
pour alléger les formalités de déclaration auprès de la CNIL et qui permet de veiller à la bonne application dans l'entreprise de la loi Informatique et Libertés. Voir le Guide de la CNIL ici : http://www.cnil.fr/fileadmin/documents/Guides_pratiques/CNIL_Guide_correspondants.pdf
To u s d r o i t s r é s e r v é s - © E O A F r a n c e 2 0 1 0
14. É valuer, et le cas échéant, auditer les solutions de sécurisation des données proposées par le prestataire pour valider leur
pertinence et leur faisabilité.
2.6 Négociation / signature du contrat
Le contrat devra documenter avec précision les options prises par les parties et les responsabilités de
l’une et de l’autre en matière de données personnelles.
15. Insérer une clause « données personnel-
les » dans le contrat : l’insertion de cette
clause est obligatoire en vertu de la loi.16
Une clause d’audit des mesures de sécurité peut également être prévue par les
parties.
16. P révoir les moyens de sécuriser les trans-
ferts de données personnelles : contrat de
transfert de données basé sur les clauses
types, BCR, consentement des personnes
concernées, Safe Harbor, etc. (v. Section
1).
17. P révoir les moyens techniques du droit
d'accès : l'entreprise cliente est légalement
obligée de répondre à une demande de droit
d'accès des personnes concernées. Pour
cela, le client doit se ménager l'assistance
du sous-traitant, par exemple en mettant
en place une fonctionnalité spécifique, ou
des procédures internes appropriées.
18. D écrire les mesures de sécurité à prendre
et les mécanismes d’alerte en cas d’incidents dans une annexe au contrat : les mesures de sécurité couvriront notamment
(i) la protection physique des locaux, la
gestion des accès des personnels aux locaux, le contrôle d’accès aux données, les
mesures de confidentialité appliquées aux
16
personnels, les mécanismes techniques
de stockage, de sauvegarde et de transfert
des données, etc. et, (ii) les mécanismes
d’information de l’entreprise cliente sur les
manquements, violations d’accès ou incidents techniques identifiés.
19. E nvisager des niveaux de services spécifiques applicables aux données personnelles.
20. P révoir un suivi de la montée en compétences des équipes du prestataire sur les
mesures de protection des données personnelles dans le cadre de la transition : la
formation des équipes des prestataires est
un des éléments clés à suivre pendant la
transition. Elle pourra constituer l’un des
référentiels permettant de passer en service récurrent.
21. C larifier les rôles et responsabilités et les
formaliser via l’utilisation d’une matrice :
les mesures de contrôle et de gestion des
données à caractère personnel sont mises en œuvre par des acteurs clairement
identifiés dont les types de rôles sont : en
charge de l’action, en charge de la validation, contributeur.
22. M ettre
en place la gouvernance adaptée pour permettre un suivi effectif de la
conformité des données personnelles et
une réactivité immédiate en cas de problème.
23. P réparer toutes les déclarations et documents pour la CNIL. Éventuellement préparer des schémas de flux internationaux
de données.
24. E n cas de difficulté importante contacter
la CNIL. •
Article 35 de la loi Informatique et Libertés.
un livre blanc EOA • décembre 2010 • 19
Section n°3
Recommandations pratiques : la phase de mise en œuvre
3.1 La transition
La transition est le processus qui permet de faire reprendre la fourniture du service à iso périmètre par
le prestataire. Ce processus est piloté par un plan
de transition, véritable recueil méthodologique de
l’opération. La fin du processus de transition marque le véritable transfert de responsabilité du client
au prestataire.
25. Intégrer dans le plan de transition, le cas
échéant, la mise en conformité du traitement de données de l’entreprise (si cela n’a
pas été fait en amont) avant transfert des
données.
26. E ffectuer la ou les demande(s) d’autori-
sation auprès de la CNIL et obtenir l'autorisation avant de transférer ses données
offshore. C'est à l’entreprise que revient
la responsabilité de réaliser les formalités
préalables et obligatoires auprès de la CNIL
et de sécuriser juridiquement les transferts
de données par des mesures adéquates. Le
récépissé d'autorisation de la CNIL doit être
obtenu avant de transférer les données.
27. M ettre en œuvre des mesures de sécurité
proportionnelles à la sensibilité des données. Il importera notamment :
•de mettre en place un Plan d’Assurance
Sécurité (PAS), s’appuyant sur un référentiel de sûreté de l’information, ainsi
que sur les référentiels de sécurité issus des normes et standards reconnus
(ISO 27001, ISO 27002, etc.) ;
•d’adapter la sécurité aux types de don-
nées (bancaire, santé, etc.) et donc définir des niveaux de sécurité ;
•de mettre en place les moyens de sécu-
riser les transferts de données (v. Section 1) ;
•de former et sensibiliser les équipes
internes de l’entreprise et du prestataire sur les mesures de protection des
données.
28. A vant le passage en mode stabilisé, effec-
tuer une revue des mesures prises sur la
base des prescriptions du PAS pour s’assurer que les risques sont levés et que la
conformité est effective.
3.2 La transformation
La transformation regroupe les différents axes de
massification correspondant aux objectifs de réduction des coûts (mutualisation, localisation) et de gain
de productivité (gouvernance, industrialisation).
L’entreprise cliente demeure le responsable légal
de la sécurité des données, en tant que c’est elle
qui fixe les finalités des traitements et les moyens
mis en œuvre. Toutefois, si le prestataire transforme
ces moyens de traitement dans le cadre de la transformation, il doit en informer l’entreprise cliente de
manière transparente afin de lui donner les moyens
d’assumer ses responsabilités. A défaut, le prestataire risquerait d’endosser lui-même la qualité de
responsable du traitement, et les responsabilités
associées.
Toute modification substantielle des traitements
doit faire l'objet d'une modification de la déclaration
CNIL (en envoyant une lettre ou une déclaration modificative du traitement, selon les cas) et du contrat
de transfert de données si les transferts sont modifiés (par exemple changement ou recours à un soussous-traitant). Éventuellement, la modification doit
être notifiée aux personnes concernées et au Comité
d'entreprise.
Dès lors, il reviendra au prestataire, s'il est l'initiateur de cette modification, d'alerter l’entreprise
cliente, responsable de traitement.
29. S uivre avec attention toute modification des
moyens de traitement affectant les données
personnelles (par exemple le recours à un
sous-sous-traitant non prévu dans le contrat
initial) pour qu'elle puisse mettre à jour ses
déclarations CNIL, et informer l’entreprise
cliente préalablement à leur mise en œuvre.
To u s d r o i t s r é s e r v é s - © E O A F r a n c e 2 0 1 0
30. A dapter, au fil de l’eau, les déclarations
CNIL et autorisations obtenues en fonction
des évolutions des moyens de traitement
de façon à toujours conserver une parfaite
conformité de l’ensemble.
31. A dapter le PAS et le rendre cohérent avec
le processus interne du prestataire.
3.3 Mode stabilisé ou récurrent
Il s’agit du mode de fonctionnement dans le dispositif opérationnel nominal, avec engagement complet
sur les niveaux de services contractuels et application d’un éventuel système de pénalité.
32. E ffectuer, de part et d’autre, des revues
régulières des mesures de sécurité et suivre, le cas échéant, les indicateurs spécifiques définis pour les données personnelles
et les niveaux de service effectifs
33. T raiter avec diligence les problèmes liés
aux données à caractère personnel, dans
le cadre des instances de gouvernance, et
en investiguer la cause.
34. M ettre à jour le PAQ / PAS pour adapter les
mesures si nécessaire.
35. R éaliser des audits afin de vérifier le respect des mesures de sécurité mises en
œuvre par le prestataire.
36. Intégrer la dimension protection des don-
nées personnelles dans le plan de réversibilité pour assurer son application dans
le cadre du processus de réversibilité. Ce
plan doit être mis à jour continuellement
pendant toute la durée du contrat par le
prestataire et doit être livré annuellement
ou sur demande du client.
3.4 Déclenchement de la réversibilité
La réversibilité est un processus qui permet de faire
reprendre la responsabilité opérationnelle d’une
prestation par celui qui reprend la fourniture du service (équipe interne du client ou équipe d’un autre
prestataire). A ce processus est associé un plan de
réversibilité qui en constitue le recueil méthodologique. La fin du processus de réversibilité implique
l’arrêt de la prestation transférée : substitution des
équipes, transfert de responsabilité de la fourniture du service, changement de locaux, restitution et
destruction des données à caractère personnel…
Attention ! Le client doit vérifier sa conformité à la
loi Informatique et Libertés avant la mise en œuvre
de la réversibilité car en cas de non conformité le
client devra attendre les autorisations adéquates de
la CNIL, qui peuvent prendre jusqu'à 6 mois.
37. Mettre à jour et exécuter un plan de ré-in-
ternalisation ou de transfert à un tiers des
données à caractère personnel. Le prestataire restituera au client ou à un tiers désigné par le client, l’ensemble des données
à caractère personnel traité dans le cadre
de la gérance. Cette remise donnera lieu à
l’établissement d’un procès-verbal par les
deux parties. Le prestataire détruira l’ensemble des copies des données à caractère
personnel encore présent sur ses systèmes informatiques après ladite restitution,
et en certifiera la destruction effective. Le
Plan précisera les modalités de restitution
et de destruction des données à caractère
personnel.
38. M ettre à jour les demandes d’autorisation
et les contrats de transferts.
39. D ans le cas d’un changement de prestataire, mettre en place une gouvernance
tri-partite au sein de laquelle le sujet des
données à caractère personnel sera suivi.
40. E n fin de réversibilité, faire un audit des
installations du prestataire sortant pour
s’assurer que toutes les données à caractère personnel ont été détruites (prévoir
l'obligation d'établir un certificat).•
un livre blanc EOA • décembre 2010 • 21
Section n°4
Souhaits d'évolution
La rédaction de ce Livre Blanc a permis à l'EOA
France de dégager certains souhaits d'évolution, qui
permettraient aux acteurs de l'externalisation de faciliter la réalisation du volet données personnelles
d'un projet d'externalisation offshore.
L’enquête d’octobre 2009 avait déjà permis d’identifier les premières pistes d’évolutions souhaitées par
les acteurs de l’externalisation :
Souhaits d'évolution exprimés lors de l'enquête EOA France
Clients
5 %
Des normes simplifiées pour certains types
d'externalisation (ex: infrastucture)
11 %
47 %
5 %
Le recours à un prestataire certifié " conformité CNIL"
permettant ainsi de se dispenser de la déclaration
16 %
Un régime de responsabilité partagé
chacun sur son périmètre
37 %
21 %
16 %
Autre
0%
20 %
Non
40%
60%
Moyennenment
80%
100%
Oui
Prestataires
Des normes simplifiées pour certains types
d'externalisation
Le recours à un prestataire certifié " conformité CNIL"
permettant ainsi de se dispenser de la déclaration
Un régime de responsabilité partagé
chacun sur son périmètre
Autre
Conseils
16 %
47%
14 %
11 %
Un régime de responsabilité partagé
chacun sur son périmètre
Non
37 %
16 %
21 %
11 %
Autre
0%
20 %
Non
40%
Moyennenment
60%
80%
14 %
25 %
20 %
40%
4 %
5 %
Le recours à un prestataire certifié " conformité CNIL"
permettant ainsi de se dispenser de la déclaration
43%
21 %
0%
Des normes simplifiées pour certains types
d'externalisation
68 %
11 %
100%
Oui
To u s d r o i t s r é s e r v é s - © E O A F r a n c e 2 0 1 0
Moyennenment
60%
Oui
80%
100%
A partir de cette orientation initiale, l’EOA France a
mené une réflexion sur cette question et formule à
son tour les souhaits d’évolution suivants :
4.1 La reconnaissance d’un statut légal du
prestataire
A côté du statut légal de responsable de traitement,
il semblerait opportun de définir dans la loi le statut
du prestataire. En effet, il a été constaté que constitue une source d’incertitude et de flou, l’absence de
définition légale précise (i) des critères permettant
de qualifier une entreprise comme prestataire et (ii)
des obligations à sa charge. L’enquête réalisée par
l’EOA a notamment montré que les acteurs de l’externalisation ont une perception divergente de leurs
responsabilités respectives (v. schéma p.9).
Chaque partie bénéficierait d’avoir un statut légal
clairement identifié, la responsabilisant sur la partie
du traitement sous son contrôle effectif.
Il semblerait que cette préoccupation soit partagée
par la CNIL, qui a indiqué étudier l’opportunité de
créer un statut légal pour le sous-traitant.
4.2 Un allègement des formalités déclaratives
Fort du constat que les entreprises qui externalisent
le font souvent sans s’être acquittées de leurs obligations déclaratives, l’EOA France souhaite la simplification des formalités déclaratives. A cet effet,
deux solutions sont envisageables :
•La mise en place d’une norme simplifiée spécifique à l’externalisation : cette norme définirait,
à l’instar des normes existantes, les finalités,
catégories de destinataires, catégories de données, mesures de sécurité, délais de conservation et conditions de transfert devant être respectées pour bénéficier de l’application de cette
norme simplifiée. Ces informations pourraient
être simplifiées dans l’hypothèse où l'entreprise a déjà procédé à des formalités déclaratives
selon les normes n° 46 (relative à la gestion du
personnel) et n° 48 (fichiers clients et prospects)
et que ces conditions de traitement sont maintenues dans le cadre de l’externalisation. Dans
un tel cas la seule référence à ces normes et la
confirmation que les prestataires en charge de
l’externalisation les respectent devrait suffire.
Les conditions de transfert devront être explicitées dans le cadre d’une annexe transfert simplifiée, le recours à des contrats de
transferts de données non modifiés selon le
modèle de la Commission Européenne ou le
recours à des BCRs devant suffire pour considérer l’entreprise comme étant en conformité.
Cette proposition ambitieuse aurait le mérite
de rationaliser les démarches « informatique
et liberté » de l’entreprise en couvrant, par une
seule déclaration, toutes les finalités des traitements de données habituellement externalisés,
notamment les données clients et salariés.
•L’autre possibilité rejoint celle envisagée par la
CNIL dans son avis sur « les questions posées
pour la protection des données personnelles par
l’externalisation hors de l’UE des traitements informatiques », à savoir une révision des normes
n°46 et n°48 pour tenir compte des opérations
d’externalisation. Cette solution nous semble
néanmoins ne pas totalement répondre à l’objectif de simplification et de rationalisation recherché car elle ne prend pas en compte la possibilité
pour le prestataire d’être parfois « responsable
de traitement ». En outre, elle oblige l’entreprise
à déposer une déclaration par finalité de traitement, alors qu’un projet d’externalisation peut
couvrir plusieurs finalités à la fois.
4.3 La labellisation par la CNIL des systèmes
informatiques et logiciels
Depuis l’entrée en vigueur de la loi du 12 mai 2009
de simplification et de clarification du droit, la CNIL
dispose d’un pouvoir effectif de labellisation. Si la
CNIL entend privilégier d’abord la labellisation des
audits et formations « informatique et libertés »,
elle prévoit ensuite de mettre en œuvre un processus de labellisation des systèmes informatiques et
logiciels. Cette labellisation pourrait s’appliquer aux
systèmes informatiques et logiciels utilisés dans le
cadre d’un projet d’externalisation, ce qui permettrait de garantir la protection des données dans le
cadre de tels projets et de faciliter ainsi les démarches déclaratives auprès de la CNIL.
4.4 L'adoption de BCR par les prestataires
Il s’agit ici d’une évolution des pratiques actuelles que l'EOA France entend encourager. Les BCR
s’avèrent utiles dans le cas d’une externalisation au
sein d’un même groupe de sociétés. De plus, la CNIL
étudie la possibilité pour les prestataires d’adopter
des BCR permettant de sécuriser les transferts de
données au sein de leurs organisations, y compris
pour les transferts de données de leurs clients.•
un livre blanc EOA • décembre 2010 • 23
TABLEAU RÉCAPITULATIF
Tableau récapitulatif des recommandations de l'EOA France
en matière de protection des données à caractère personnel
dans le cadre de projets offshore
RECOMMANDATIONS
étude d'opportunité
1. Réaliser un audit interne
en procédant à un recensement des traitements
2. Établir sa conformité au regard
de la Règlementation des Données Personnelles
3. Documenter soigneusement
les processus internes de mise en conformité
4. Évaluer la pertinence
d’une solution d'anonymisation des données
cahier des charges
5. Décrire précisément, dans un chapitre spécial « données
personnelles » la nature et l’importance des données
6. Décrire la politique de sécurité
7. Intégrer des questions visant
à démontrer la maturité et le savoir faire du prestataire
8. Prendre contact avec son Correspondant Informatique
et Libertés (CIL)
Réponse du prestataire
9. Proposer des solutions sur les processus
10. Soulever la problématique des données personnelles
11. Apporter expertise et conseil
To u s d r o i t s r é s e r v é s - © E O A F r a n c e 2 0 1 0
CLIENT
PRESTATAIRE
CLIENT
RECOMMANDATIONS
PRESTATAIRE
Due diligence
12. Signer un accord de confidentialité,
intégrant une clause « données personnelles »
13. Soulever les éventuelles non conformités
et en évaluer les conséquences pour le client
Choix du ou des prestataire(s) pressenti(s)
14. Évaluer, et le cas échéant,
auditer les solutions de sécurisation des données
Négociation / signature du contrat
15. Insérer une clause
« données personnelles » dans le contrat 16. Prévoir les moyens de sécuriser
les transferts de données personnelles 17. Prévoir les moyens techniques du droit d'accès
18. Décrire les mesures de sécurité
à prendre et les mécanismes d’alerte
19. Envisager des niveaux de services spécifiques
20. Prévoir un suivi de la montée en compétences des équipes
21. Clarifier les rôles et responsabilités
et les formaliser via l’utilisation d’une matrice 22. Mettre en place la gouvernance adaptée
23. Préparer toutes les déclarations
et documents pour la CNIL.
24. En cas de difficulté importante contacter la CNIL
La Transition
25. Intégrer dans le plan de transition la mise en conformité
26. Effectuer la ou les demande(s) d’autorisation
auprès de la CNIL et obtenir l'autorisation
27. Mettre en œuvre des mesures de sécurité proportionnelles
à la sensibilité des données 28. Avant le passage en mode stabilisé, effectuer une revue
des mesures prises
un livre blanc EOA • décembre 2010 • 25
TABLEAU RÉCAPITULATIF
(suite)
RECOMMANDATIONS
La Transformation
29. Suivre avec attention
toute modification des moyens de traitement
30. Adapter, au fil de l’eau,
les déclarations CNIL et autorisations obtenues
31. Adapter le PAS
Mode stabilisé ou récurrent
32. Effectuer, de part et d’autre, des revues régulières
33. Traiter avec diligence les problèmes
liés aux données à caractère personnel
34. Mettre à jour le PAQ / PAS
35. Réaliser des audits afin de vérifier
le respect des mesures de sécurité
36. Intégrer la dimension protection
des données personnelles dans le plan de réversibilité
Déclenchement de la réversibilité
37. Mettre à jour et exécuter un plan
de ré-internalisation ou de transfert à un tiers
38. Mettre à jour les demandes d’autorisation
39. Dans le cas d’un changement de prestataire,
mettre en place une gouvernance tri-partite
40. En fin de réversibilité, faire un audit des installations
du prestataire sortant
To u s d r o i t s r é s e r v é s - © E O A F r a n c e 2 0 1 0
CLIENT
PRESTATAIRE
REMERCIEMENTS
Ce Livre Blanc a vu le jour grâce à la motivation et la participation des
membres de la commission juridique de l’EOA, et notamment
• Jean-Claude Barrier,
IT Operations Director,
Bombardier Transportation
•Marie-Hélène Mansard,
Directeur du Marketing et de la Communication,
Systèmes d'Informations Critiques, Thales
•David Charlot,
Juriste, Baker & McKenzie Paris
•Emmanuelle Munier,
Directeur Juridique,
Systèmes d'Informations Critiques, Thales
•Laurence Deghaye,
Juriste, Stéria
• Flore Dion,
Responsable Business Development et Marketing,
Baker & McKenzie Paris
•François Goublet,
Consultant indépendant
•Gloria Howa,
Juriste, HR Access Solutions
• Denise Lebeau-Marianna,
Avocat, Local Partner, Baker & McKenzie Paris
•Floriane Mangenot,
Juriste, Systèmes d'Informations Critiques, Thalès
•Jonathan Rofe,
Avocat, Bird & Bird
•Laurent Michon,
Contract manager, Atos Origin Infogérance
•Jean-Michel Pétin,
Directeur Associé, Nitep Consultants
•Nicolas Quoy,
Avocat, Local Partner, Baker & McKenzie Paris
•Christopher Soares,
Senior Manager, Ineum Consulting
Je les en remercie vivement
Rémy Bricard,
Avocat Associé, Baker & McKenzie Paris,
Président de la Commission Juridique, EOA France
un livre blanc EOA • décembre 2010 • 27
EOA France
10 rue de la Paix
75002 Paris
www.eoafrance.com
To u s d r o i t s r é s e r v é s - © E O A F r a n c e 2 0 1 0